이곳에서 작성되는 Network Hacking 기법들은 다른곳에서 악의적으로 사용할시에는 처벌을 받으실수도 있습니다 부디 악의적인마음으로 사용하지 마시고 이곳이 지식을 쌓는 장소가 되었으면 좋겠습니다 조심해서 사용해 주시길 바랍니다

SSL Strip Attack

공격자가 중간에서 SSL로 보호되는 세션을 벗겨내는것입니다


즉 공격자는 MiTM 상태를 클라이언트 -- 공격자 -- Web 서버 로 만들어서

클라이언트와 공격자 사이에서는 HTTP로 통신되게끔 유도하고

공격자와 Web서버에서는 HTTPS(SSL)로 통신한다


클라이언트 입장에서는 인증서를 조작하는것이 아니기 때문에

인증서 에러메시지도 출력되지않고 url창에 HTTPS로 접속되어야 하는부분이

HTTP로 변한것 뿐이어서 공격당하고 있는지 확인도 어렵습니다


또한 SSL MiTM 공격은 현재 안되는곳이 대부분이지만

SSL Strip Attack은 아직까지도 가능합니다


공격순서







실제 공격

1.sslstrip tool을 받기 위해 해당 사이트로 접속한다


다운로드를 받은뒤에 파일을 확인한다


2.파일압축을 해제하여 sslstrip을 설치한다


→ SSL strip을 설치한다


3. ARP Spoofing , 리눅스 방화벽을 이용한 포트 변환 , SSLstrip을 실행한다

※ iptables = 리눅스 방화벽

→ 방화벽을 이용한 포트변환을 실시하여 클라이언트가 보내는 80번 포트를 10000번 포트 (SSLstrip이 이용하는 포트)로 전달하게끔 실시한다


SSLstrip을 이용하여

10000번 포트로 전달받은 패킷을 test.log에 저장하는 방법이다


★port 번호는 지정된것이 아닌 마음대로 변경이 가능하다 (지금은 10000으로 설정)


==================================================================


즉 포트 X를 지정하여 80번 포트로 들어오는정보를 전달시켜

공격자는 X 포트를 이용하여 외부망과 https 통신을 시도하고

클라이언트와는 80번으로통신 (http)로 통신하는 방법이다


==================================================================


4. 클라이언트가 다른 사이트 접속시 https로 통신되어야 하는부분이 http로 통신되고있다


또한 공격자는 클라이언트가 통신한부분을


로그 파일을 통해 확인할수도 있다



SSL Strip Attack 방어방법

1.MiTM 상태가 되지않는 환경을 구성한다

2.사용자가 HTTPS로 접속되는곳을 파악하여 HTTP로 접속되는곳은 이용하지않는다

















+ Recent posts